Det är möjligt för en virtuell server att angripa en annan vm, så länge den befinner sig på samma fysiska hårdvara.

 En förutsättning inom virtualiseringsvärlden är att kunna köra olika uppgifter och virtuella maskiner på samma fysiska infrastruktur, utan att de kan störa eller ens känna av varandra. De vattentäta skotten är helt enkelt kritiska för att systemen ska vara pålitliga i säkerhetssammanhang.

Nu meddelar nyhetssajten Ars Technica att amerikanska forskare från University of North Carolina, University of Wisconsin och RSA Laboratories lyckats med det som många fasat över.

Forskarna har nämligen utvecklat en teknik där en virtuell maskin kan lyssna av trafiken från andra virtuella maskiner på samma hårdvara och stjäla maskinernas krypteringsnycklar.

Tekniken som beskrivs närmare i en forskarrapport (pdf) bygger på en så kallad side-channel-analys där angriparen kan knäcka den privata nyckeln genom att bland annat studera elektromagnetiska flöden, cache och andra egenskaper i det kryptografiska systemet.

Forskarna har fokuserat arbetet på Xens hypervisor som används av bland annat Amazon EC2 och tekniken fungerar som sagt endast om de båda virtuella maskinerna finns på samma fysiska server.